PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | nr 54 Rozwój gospodarki informacyjnej : wybrane aspekty | 303--317
Tytuł artykułu

Markowowskie modele cykli życia ataku cybernetycznego

Treść / Zawartość
Warianty tytułu
The Markov models of cyber-attack life cycles
Języki publikacji
PL
Abstrakty
Obecnie jednym z głównych problemów wielu organizacji są cyberataki ukierunkowane2, mające na celu ustanowienie niewykrywalnej i trwałej obecności atakującego w docelowej infrastrukturze informatycznej. Ataki takie mają charakter wieloetapowy i wraz z postępem technologicznym stają się coraz bardziej złożone, obejmując elementy zaatakowanej organizacji na wielu jej poziomach. Wbrew powszechnemu poglądowi ataki cybernetyczne APT wcale nie są procesem krótkotrwałym. W istocie jest to ciąg wykonywanych w odpowiedniej kolejności czynności, które łączy się w logiczne grupy i realizuje się etapowo, tworząc w ten sposób proces ataku cybernetycznego.(fragment tekstu)
EN
Like never before, a better understanding of the nature of cyber-attack processes which are conducted is needed to make informed defensive decisions and actions. Generally, the process by which cyber-attacks are conducted is described as a cyber-attack lifecycle. The lifecycle is named in military manners as a cyber kill chain as well. Despite of the fact that in their nature cyber-attack processes are stochastic, no models of the lifecycles based on the theory of stochastic processes have been proposed and published practically so far. This work has addressed this deficiency by applying Homogeneous Continuous Time Markov Chain methods to descriptions of observed cyber-attack lifecycles. In this paper two types of models are proposed which have been named as: the simple cyber-attack lifecycle model and the model of cyber-attack lifecycle with iterations.(original abstract)
Twórcy
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • Coleman K. G. J., Aggression in Cyberspace, w: Conflict and Cooperation in the Global Commons: A Comprehensive Approach for International Security, S. Jasper (red.), Georgetown University Press, Washington DC 2012.
  • Hahn A., Thomas R. K., Lozano I., Cardenas A., A Multi-layered and Kill-chain Based Security Analysis Framework for Cyber-physical Systems, "International Journal of Critical Infrastructure Protection" 2015, vol. 11, s. 39-50.
  • Hoffmann R., Ogólny cykl życia ataku cybernetycznego i jego markowowski model, "Ekonomiczne Problemy Usług" 2018, nr 2 (131), t. 1, s. 121-130.
  • Hoffmann R., Stochastyczne modele cyklu życia podatności oprogramowania, "Roczniki Kolegium Analiz Ekonomicznych SGH" 2018, z. 49, s. 271-285.
  • Hutchins E. M., Cloppert M. J., Amin R. M., Intelligence-driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains, w: Leading Issues in Information Warfare and Security Research, J. Ryan (red.), t. 1", Academic Publishing International Ltd, Reading, UK 2011.
  • Khan M. S., Siddiqui S., Ferens K., A Cognitive and Concurrent Cyber Kill Chain Model, w: Computer and Network Security Essentials, K. Daimi, Springer, Cham, Switzerland 2018, s. 585-602.
  • Kowalenko I. N., Kuzniecow N. J., Szurienkow W. M., Procesy stochastyczne. Poradnik, PWN, Warszawa 1989.
  • Spring J. M., Hatleback E., Thinking about Intrusion Kill Chains as Mechanisms, "Journal of Cybersecurity" 2017, vol. 3 (3), s. 185-197.
  • Dell SecureWorks, Advanced Threat Protection with Dell SecureWorks Security Services, Dell 2014, https://www.secureworks.com/~/media/Files/US/Solution %20Briefs/ DellSecureWorksNCO346NAdvancedThreatProtection.ashx (dostęp: 14.05.2018).
  • Mandiant, APT1: Exposing One of China's Cyber Espionage Units, Mandiant 2013, http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf (dostęp: 05.12.2013).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171553673

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.